`
san_yun
  • 浏览: 2595109 次
  • 来自: 杭州
文章分类
社区版块
存档分类
最新评论

用python爬虫抓站的一些技巧总结

 
阅读更多

学用python也有3个多月了用得最多的还是各类爬虫脚本:写过抓代理本机验证的脚本写过在discuz论坛中自动登录自动发贴的脚本写过自动收邮件的脚本写过简单的验证码识别的脚本本来想写google music的抓取脚本的结果有了强大的gmbox也就不用写了。
-
这些脚本有个共性都是和web相关的总要用到获取链接的些方法再加上simplecd这个半爬虫半网站的项目累积不少爬虫抓站的经验在此总结那么以后做东西也就不用重复劳动了。

-
1.最基本的抓站

import urllib2
content = urllib2.urlopen('http://XXXX').read()

-
2.使用代理服务器
这在某些情况下比较有用比如IP被封了或者比如IP访问的次数受到限制等等。

import urllib2
proxy_support = urllib2.ProxyHandler({'http':'http://XX.XX.XX.XX:XXXX'})
opener = urllib2.build_opener(proxy_support, urllib2.HTTPHandler)
urllib2.install_opener(opener)
content = urllib2.urlopen('http://XXXX').read()

-
3.需要登录的情况
登录的情况比较麻烦我把问题拆分下:
-
3.1 cookie的处理

import urllib2, cookielib
cookie_support= urllib2.HTTPCookieProcessor(cookielib.CookieJar())
opener = urllib2.build_opener(cookie_support, urllib2.HTTPHandler)
urllib2.install_opener(opener)
content = urllib2.urlopen('http://XXXX').read()

是的没错如果想同时用代理和cookie那就加入proxy_support然后operner改为

opener = urllib2.build_opener(proxy_support, cookie_support, urllib2.HTTPHandler)

-
3.2 表单的处理
登录必要填表表单怎么填?首先利用工具截取所要填表的内容
比如我般用firefox+httpfox插件来看看自己到底发送了些什么包
这个我就举个例子好了以verycd为例先找到自己发的POST请求以及POST表单项:

可以看到verycd的话需要填username,password,continueURI,fk,login_submit这几项其中fk是随机生成的(其实不太随机看上去像是把epoch时间经过简单的编码生成的)需要从网页获取也就是说得先访问次网页用正则表达式等工具截取返回数据中的fk项。continueURI顾名思义可以随便写login_submit是固定的这从源码可以看出。还有usernamepassword那就很显然了。
-
好的有了要填写的数据我们就要生成postdata

import urllib
postdata=urllib.urlencode({
    'username':'XXXXX',
    'password':'XXXXX',
    'continueURI':'http://www.verycd.com/',
    'fk':fk,
    'login_submit':'登录'
})

-
然后生成http请求再发送请求:

req = urllib2.Request(
    url = 'http://secure.verycd.com/signin/*/http://www.verycd.com/',
    data = postdata
)
result = urllib2.urlopen(req).read()

-
3.3 伪装成浏览器访问
某些网站反感爬虫的到访于是对爬虫律拒绝请求
这时候我们需要伪装成浏览器这可以通过修改http包中的header来实现
#…

headers = {
    'User-Agent':'Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.1.6) Gecko/20091201 Firefox/3.5.6'
}
req = urllib2.Request(
    url = 'http://secure.verycd.com/signin/*/http://www.verycd.com/',
    data = postdata,
    headers = headers
)
#...

-
3.4 反”反盗链”
某些站点有所谓的反盗链设置其实说穿了很简单就是检查你发送请求的header里面referer站点是不是他自己所以我们只需要像3.3把headers的referer改成该网站即可以黑幕著称地cnbeta为例:

#...
headers = {
    'Referer':'http://www.cnbeta.com/articles'
}
#...

headers是个dict数据结构你可以放入任何想要的header来做些伪装。例如有些自作聪明的网站总喜欢窥人隐私别人通过代理访问他偏偏要读取header中的X-Forwarded-For来看看人家的真实IP没话说那就直接把X-Forwarde-For改了吧可以改成随便什么好玩的东东来欺负欺负他呵呵。
-
3.5 终极绝招
有时候即使做了3.1-3.4访问还是会被据那么没办法老老实实把httpfox中看到的headers全都写上般也就行了。
再不行那就只能用终极绝招了selenium直接控制浏览器来进行访问只要浏览器可以做到的那么它也可以做到。类似的还有pamiewatir等等等等。
-
4.多线程并发抓取
单线程太慢的话就需要多线程了这里给个简单的线程池模板
这个程序只是简单地打印了1-10但是可以看出是并发地。

from threading import Thread
from Queue import Queue
from time import sleep
#q是任务队列
#NUM是并发线程总数
#JOBS是有多少任务
q = Queue()
NUM = 2
JOBS = 10
#具体的处理函数负责处理单个任务
def do_somthing_using(arguments):
    print arguments
#这个是工作进程负责不断从队列取数据并处理
def working():
    while True:
        arguments = q.get()
        do_somthing_using(arguments)
        sleep(1)
        q.task_done()
#fork NUM个线程等待队列
for i in range(NUM):
    t = Thread(target=working)
    t.setDaemon(True)
    t.start()
#把JOBS排入队列
for i in range(JOBS):
    q.put(i)
#等待所有JOBS完成
q.join()

5.验证码的处理
碰到验证码咋办?这里分两种情况处理:
-
1.google那种验证码凉拌
-
2.简单的验证码:字符个数有限只使用了简单的平移或旋转加噪音而没有扭曲的这种还是有可能可以处理的般思路是旋转的转回来噪音去掉然后划分单个字符划分好了以后再通过特征提取的方法(例如PCA)降维并生成特征库然后把验证码和特征库进行比较。这个比较复杂篇博文是说不完的这里就不展开了具体做法请弄本相关教科书好好研究下。
-
3.事实上有些验证码还是很弱的这里就不点名了反正我通过2的方法提取过准确度非常高的验证码所以2事实上是可行的。
-
6.总结
基本上我遇到过的所有情况用以上方法都顺利解决了不太清楚还有没有其他漏掉的情况所以本文到这里就完成了以后要是碰上其他情况再补充相关方法好了:)

本文后续见: http://obmem.info/?p=753

参考:http://wenku.baidu.com/view/583a5604eff9aef8941e060a.html

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics